Filoweb.it
By Filippo Brunelli


FB TW whatsapp RSS FEED News letter

  ► Magazine

Voglia Di Vintage: Il Ritorno Del Vecchio C64
Voglia Di Vintage: Il Ritorno Del Vecchio C64

È dagli anni ’90 che negli appassionati di computer è nata la voglia di retrò computer e retrò games. All’inizio erano solamente degli emulatori, prima il mitico MAME e poi di vari sistemi operativi che davano (e danno ancora) la possibilità di provare i computer a 8 o 16 bit come il Commodore64, l’MSX, il mitico ZX Spectrum di Sir Clive Marles Sinclair, il Mac Os, l’Amiga e molti altri. Oggi stanno uscendo anche emulazioni hardware come il C64 mini o l’Amiga 500 mini e presto un PC stile C64 con software nuovo e doppio sistema operativo.

Il primo emulatore, un hardware con una rom di 256Kb e non software, inizia il suo sviluppo il 12 dicembre del  1990 e prende il nome di Family Computer Emulator: una macchina ad opera di Haruhisa Udagawa che uguagliava il NES1 e che, nella sua semplicità e limitatezza (non poteva ad esempio riprodurre suoni, non supportava il microfono della Nintendo,  la CPU risultava molto lenta ed i file delle ROM Cartrige dovevano essere scaricati attraverso un processo complicato), permetteva di far girare alcuni storici giochi tipici della console Nintendo come  Donkey Kong, Space Invaders, Mario Bros. Il primo emulatore software di un computer, invece, fu quello - neanche a dirlo- del mitico Commodore 64, che iniziò ad apparire nelle BBS intorno al 1990; anche questo, che girava su macchine intel  permetteva soprattutto di far girare i videogiochi.
A metà degli anni ’90 esattamente tra il 1994 ed il 1995 iniziarono ad uscire anche i primi emulatori di giochi arcade2 autonomi, cioè in grado di emulare solo un singolo gioco o un solo tipo di console, via software. All’inizio giochi come, Ghosts'n Goblins, Bombjack, Asteroids, Mr. Do! Pac-Man, Lady Bug, iniziarono a tornare sui monitor dei computer girando ognuno su un suo software.
Nel 1995, quando l’Activision rilasciò "Atari 2600 Action Pack" per Windows 3.1, comparve il primo emulatore conosciuto di una console. Un paio d’anni dopo, nel 1997, uscì il progetto MAME (acronimo di Multiple Arcade Machine Emulator): un emulatore in grado di far funzionare pressoché tutti i vecchi tipi di giochi arcade tramite le proprie Rom3. Il suo funzionamento è molto semplice, basta copiare il file in formato zip contenente il gioco che si vuole nella directory denominata “ROMS” presente nella root del progamma e questo viene riconosciuto ed eseguito. Indipendentemente dal produttore che poteva essere Acclaim, Namco, Atari, Sega, Konami, o qualunque altro, il gioco funziona. Il progetto nasceva con l’intenzione di documentare il funzionamento dei videogiochi Coin-Up3 e preservare la storia e la memoria delle rarità.
Sebbene questi software fossero diventati diletto principale di soli Nerd, negli ultimi anni si è assistito ad un mercato di retrò computer sempre più in espansione dato che a molti utenti non era più sufficiente un semplice emulatore software ma erano alla ricerca dell’esperienza che avevano vissuto quando, da bambini, muovevano i primi passi nel mondo dei computer, aspettando anche 10 minuti (che sembravano ore!) il caricamento di un gioco o di un programma da un’unità a nastro. Vengono così tirati fuori dalle cantine i vecchi computer a 8bit o a 16bit che hanno fatto la storia, che non sono i vecchi pc IBM compatibili o i Mac II, ma soprattutto MSX, ZX Spectrum, e tanti, tantissimi Commodore che vengono riesumati, restaurati e usati o rivenduti.

Ad oggi un Commodor 64 “Biscottone” funzionante e in buone condizioni ha un prezzo base di 120€ che possono salire in base al fatto che abbia o meno la scatola originale, gli accessori o il Case non usurato dal tempo.
Ed è proprio l’azienda fondata da Jack Tramiel nel 1954 e chiusa nel 1994 a rappresentare (più dei prodotti di Apple o altre blasonate industrie) l’oggetto di rimpianto di tanti appassionati di informatica. Approfittando della nascente nostalgia di tanti ultraquarantenni per i computer della loro infanzia nel 2018 un’azienda londinese, la Retro Games Ltd, mette in commercio il Commodore 64 mini: una console che riproduce in scala (le dimensioni sono 20 x 10 x 3,5 cm contro i 40.4 x 21.6 x 7.5 cm dell’originale) la forma del mitico computer degli anni 80 e ne emula via hardware i videogiochi. A corredo della piccola console veniva fornito un joystick simile a quelli a microswitch utilizzati sui computer a 8 bit, che permette di far rivivere l’esperienza di un vecchio C64 ad prezzo sotto i 100€.
A seguito del successo del Commodore64 mini la stessa azienda nel marzo di quest’anno decide di far usciere una nuova console che emula, sempre via hardware, un altro dei computer storici di Tremiel: il 25 marzo 2022 esce l’Amiga 500 Mini, versione sempre in scala dell’omonimo computer a 16/32 bit (per approfondire la storia dell’Amiga invito a rileggere l’articolo: 30 Anni Fa Una Piccola Rivoluzione) accompagnata da un mouse che è la ricostruzione, per fortuna non in scala, dell’originale a due bottoni e da 25 videogiochi preinstallati. Anche in questo caso stiamo parlando solamente di una console di emulazione di videogiochi.
Ma la sorpresa più bella, per chi ha nostalgia dei vecchi computer e non può rinunciare alla modernità è in arrivo - anche questa - quest’anno. Dopo il fallimento del 1994 e dopo che la Commodore venne messa in liquidazione i suoi marchi ebbero tutto un susseguirsi di cambi di proprietà fino ad essere acquistati nel 2015 da una piccola holding italiana, con sede a Londra, che iniziò a produrre una serie di smartphone denominati Pet, Leo e Nus con il logo Commodore. L'azienda chiamata Commodore Business Machines Ltd. dopo una battaglia legale riuscì ad avere il diritto di utilizzare il logo originale e quest’anno ha annunciato l’uscita di un computer chiamato Commodore64GK.
La macchina, da quello che si è saputo fino ad ora, avrà un cabinet che ricorda per colori e forma dei tasti il mitico computer denominato “Biscottone” a causa della forma rotondeggiante ed il colore marrone; la tastiera, che conterrà tutta la circuiteria, sarà meccanica come l’originale ma non mancheranno Wi-fi, Usb e e Bluethoot per rendere il computer moderno. Allo stesso modo nuovo sarà il sistema operativo, anzi i sistemi operativi, visto che ne avrà ben due distinti: Windows11 e Chrome OS e l’utente potrà decidere in avvio quale dei due far partire.
Attenzione non si parla di dual boot ma di due sistemi separati che hanno due diverse CPU e diverso hardware mentre solo parte dei componenti saranno condivisi, un po’ come succedeva con l’Amiga 2000 e la scheda Bridgeboard.

Difficilmente chi non ha vissuto quegli anni potrà capire l’emozione che hanno dato i vecchi computer e per un appassionato, quando si ha la possibilità di poter usarne uno, è come guidare un’auto d’epoca. Non deve sorprendere quindi che il 2022 sia un anno che due distinte aziende hanno deciso di utilizzare per lanciare due diverse macchine che ricordano la stessa ditta storica; in particolare, con la scusa di voler celebrale i 40 anni dall’uscita del primo C64 “biscottone”, l’azienda Commodore International Ltd. ha deciso di fare un’operazione commerciale azzardata ma anche mirata. Il C64GK non sarà certo un computer per tutti visto che per giocare ci sono computer migliori e per l’uso in ufficio potrebbe rivelarsi scomodo, ma di certo il target di nostalgici non mancherà certo. Il prezzo sarà sicuramente impegnativo ma conosco già molte persone che attendono di poter mettere le dita sulla tastiera meccanica marrone.

 


1 Il Nintendo Entertainment System (NES), noto in Giappone con il nome di Famicom è stata una console per videogiochi a 8-bit prodotta da Nintendo tra il 1983 e il 1995.
2Un videogioco arcade (anche coin-op, abbreviazione di coin-operated, in italiano macchina a gettoni, sebbene il termine si possa riferire anche a giochi non necessariamente video, come i flipper) è un videogioco che si gioca in una postazione pubblica apposita a gettoni o a monete, costituita fisicamente da una macchina posta all'interno di un cabinato. Questo tipo di macchina si diffuse nella seconda metà del XX secolo  nelle sale giochi, nei bar o in altri luoghi pubblici analoghi; le sale giochi spesso raccoglievano solo, o soprattutto, videogiochi arcade. Gli arcade rappresentarono la prima generazione di videogiochi di largo consumo, e il primo contatto del pubblico con questa nuova forma di intrattenimento.
3 ROM Sigla di read only memory, particolare memoria non volatile (cioè capace di conservare i dati presenti anche in assenza di alimentazione) presente nei calcolatori elettronici; i dati sono inseriti durante la sua realizzazione, non potendo più essere modificati


NOTE BIBLIOGRAFICHE
8-BIT GENERATION: THE COMMODORE WARS. Film documentario del 2016 di Tomaso Walliser con Chuck Peddle, Jack Tramiel, Steve Wozniak

Cyberwar
Cyberwar

Anche se da un punto di vista puramente strategico il recente conflitto scoppiato in Ucraina sembra riportare indietro la storia militare di quasi 80 anni dove è la fanteria ad avere il peso maggiore, abbiamo visto in questo conflitto per la prima volta l’utilizzo della “Cyberwar” come arma; come un bombardamento può mettere fuori uso le infrastrutture di un paese allo stesso modo un cyber-attacco può paralizzare aeroporti, treni e comunicazioni.

Il 24 febbraio l’aggressione della Russia all’Ucraina era stato anticipato da un attacco tramite un malware che aveva cancellato i computer di una banca ucraina e di un'agenzia governativa. Ma gli attacchi informatici alle strutture amministrative ed economiche ucraine erano iniziati già prima dell'invasione militare: il governo di Zelensky aveva segnalato un cyber-attacco il 14 gennaio che aveva preso di mira i siti web del ministero degli esteri del paese, il gabinetto dei ministri e i consigli della difesa. Un mese dopo i responsabili della cybersecurity ucraine hanno segnalato un attacco DDoS1 contro due delle maggiori banche del paese, PrivatBank e Oschadbank.

Affianco agli attacchi “ufficiali” portati avanti da entrambi i contendenti (anche l’Ucraina tramite una trentina di  gruppi di Hacker porta avanti una sua guerra informatica alla Russia) si sono schierati gruppi di hacktivisti2 come Anonymous che, il 26 febbraio ha dichiarato di essere sceso in guerra contro la Russia, creano danni e disservizi come l’Hackeraggio della TV russa con la trasmissione di immagini della guerra o il furto di 35 mila file della banca centrale russa  contenente anche contratti segreti; un'azione che ha bloccato il traffico ferroviario in Bielorussia, nazione che appoggia esplicitamente la Russia sia logisticamente che militarmente, è stata rivendicata dai un gruppo hacker.
Affianco a questi attacchi che creano disservizi gli attacchi informatici hanno anche una funzione più diretta nel conflitto: a quanto si è appreso le truppe russe in territorio ucraino non hanno sistemi di comunicazione radio criptati e sono state divulgate le frequenze e le istruzioni necessarie a intercettare gli ordini provenienti dalla catena di comando e le comunicazioni tra le truppe sul campo.

Ma in Italia siamo pronti ad affrontare una guerra informatica?
Il 23 marzo un attacco ransomware ha colpito Trenitalia bloccando la vendita dei biglietti nelle stazioni, nelle biglietterie e self service. Anche se l'attacco hacker sembra essere opera della gang di hacker russo-bulgaro Hive non si sa ancora se sia collegato alla guerra Russo-Ucraina, ma ci mostra la fragilità delle nostre strutture.
Questa fragilità era già stata notata nel luglio del 2021 quando il CED e i servizi informatici della Regione Lazio hanno subito un attacco ransomware3 anche se in quel caso non si è trattato di un attacco informatico mirato (a differenza di quanto ha più volte dichiarato il presidente della Regione Lazio Zingaretti) ma di un ransomware che è entrato nel sistema a causa della “svista” di un dipendente della regione in Smart working.
A tal riguardo risulta interessante e preoccupante al tempo stesso il rapporto Cert-Agid sulla sicurezza dei siti pubblici del dicembre 2020 che dice quanto i nostri dati affidati alle PA locali siano a rischio. Da questa ricerca risulta che 445 (2%) portali istituzionali risultano senza HTTPS abilitato; 13.297 (67%) di questi portali hanno gravi problemi di sicurezza; 4.510 (22%) hanno un canale HTTPS mal configurato; mentre solo 1.766 (9%) utilizzano un canale HTTPS sicuro. Quasi il 50% dei siti monitorati anziché utilizzare soluzioni ad hoc si affidano a dei CSM che non sempre sono aggiornati all’ultima versione.
Se affianco a questi problemi strutturali mettiamo anche il fatto che molti dei dipendenti pubblici non hanno alcuna conoscenza sulla sicurezza informatica e si comportano con superficialità come nel caso sopra citato dell’attacco ramsomware alla Regione Lazio il quadro generale che si presenta è quello di un possibile colabrodo.

L’ Agenzia per l'Italia digitale (AGID) ha emanato una serie di misure minime di sicurezza per le pubbliche amministrazioni che andrebbero attuate. A seconda della complessità del sistema informativo a cui si riferiscono e della realtà organizzativa dell’Amministrazione, le misure minime possono essere implementate in modo graduale seguendo tre livelli di attuazione: minimo, standard, avanzato.
Il livello minimo è quello al quale ogni Pubblica Amministrazione, indipendentemente dalla sua natura e dimensione, deve necessariamente essere o rendersi conforme; quello standard è il livello che ogni amministrazione deve considerare come base di riferimento in termini di sicurezza e rappresenta la maggior parte delle realtà della PA italiana; infine il livello avanzato deve essere adottato dalle organizzazioni maggiormente esposte a rischi in base alla criticità delle informazioni trattate o dei servizi erogati, ma deve anche essere visto come l’obiettivo di miglioramento da parte di tutte le altre organizzazioni. È importante sottolineare che sebbene queste linee guida risalgono al 2017 il rapporto Cert-Agid sulla sicurezza dei siti pubblici è del 2020 e mostra quindi quanto sia ancora molto il lavoro da fare.
Per ultimo bisogna inserire nelle nostre considerazioni sulla sicurezza informatica italiana anche il recente dibattito sull’aumento delle spese militari in Italia: da quanto riportato da Adolfo Urso, presidente del Copasir, "Più spese per la difesa servono anche alla cybersecurity".
In diverse Relazioni il Comitato parlamentare per la sicurezza della Repubblica ha documentato al Parlamento come la Russia fosse diventata un Paese molto attrezzato nella sfera cibernetica e quanto fosse importante la difesa cyber, indicando la necessità di estendere il “golden power”4 al sistema delle telecomunicazioni e la necessità di realizzare un perimetro nazionale sulla sicurezza cibernetica. Questi due obiettivi sono stati raggiunti mentre a giugno 2021 è stata realizzata l’Agenzia nazionale cibernetica (un risultato purtroppo arrivato con dieci anni di ritardo rispetto a Paesi come la Francia e la Germania).
Una parte dell’aumento delle spese previste per la difesa andrebbero quindi a finanziare l’Agenzia nazionale cibernetica dato che, come abbiamo visto, la Cyberwar è pericolosa come una guerra normale.

Se nelle aziende private il problema della sicurezza informatica è sentita da tempo, tanto che gli investimenti sono sempre più sostanziosi e riguardano anche la formazione del personale, lo stesso non vale per la pubblica amministrazione dove spesso mancano le competenze e la reale percezione del pericolo che rappresenta. Affianco a questo stiamo assistendo a prese di posizione ideologiche che impediscono l’attuazione di un vero piano di sicurezza a livello nazionale.
Anche se non si potrà mai avere una sicurezza informatica al 100% ma cercare di limitare i danni è diventato oggi non più un opzione ma un obbligo.

 

 

 

 

1 Un attacco DDoS (Distributed Denial of Service) è un'arma di sicurezza informatica mirata a interrompere le operazioni di servizio o ad estorcere denaro da organizzazioni mirate. Gli attacchi possono essere guidati da politica, religione, competizione o profitto. Un attacco DDoS è una versione distribuita di un attacco Denial of Service (DoS) con lo scopo di interrompere le operazioni aziendali. Questo attacco utilizza un grande volume di traffico per sovraccaricare le normali operazioni di interconnessione di servizio, server o rete, rendendole non disponibili. Gli attacchi DoS interrompono un servizio mentre gli attacchi distribuiti (DDoS) sono eseguiti su scala molto più ampia, con la conseguente chiusura di intere infrastrutture e servizi scalabili (servizi Cloud).

2 L’hacktivismo è una forma di attivismo digitale non violento, il cui scopo principale non è legato a interessi economici personali. Gli Hacktivisti con le loro campagne mirano a obiettivi politici, sociali o anche religiosi in linea con la causa propugnata da ciascun gruppo di appartenenza.

3 I ransomware sono virus informatici che rendono inaccessibili i file dei computer infettati e chiedono il pagamento di un riscatto per ripristinarli.

4 Il golden power è uno strumento normativo, previsto in alcuni ordinamenti giuridici, che permette al Governo di un Paese sovrano di bloccare o apporre particolari condizioni a specifiche operazioni finanziarie, che ricadano nell'interesse nazionale

 

 

BIBLIOGRAFIA:

https://cert-agid.gov.it/news/monitoraggio-sul-corretto-utilizzo-del-protocollo-https-e-dei-livelli-di-aggiornamento-delle-versioni-dei-cms-nei-portali-istituzionali-della-pa/
https://sog.luiss.it/sites/sog.luiss.it/files/Policy_paper_print.pdf
https://www.agid.gov.it/it/sicurezza/misure-minime-sicurezza-ict
https://www.gazzettaufficiale.it/eli/id/2017/05/05/17A03060/sg

Il web che verrà
Il web che verrà

Siamo alle soglie del web 3.0 che non è solo il metaverso, che del futuro web rappresenta una visione dall’impatto molto forte, ma il web che verrà, seppur ancora molto nebuloso oggi, sarà molto di più.

Fino al 1993 internet era utilizzato quasi esclusivamente da scienziati, università, centri di ricerca e militari, l’utilizzo e la consultazione era fatto quasi esclusivamente tramite riga di comando. Con “l’apertura” della rete a tutti quanti inizia quello che verrà definito web 1.0.
All’inizio il web non era altro che un’evoluzione delle vecchie BBS, dove gli utenti si collegavano a delle pagine, ospitate da server ed usufruivano dei contenuti in maniera passiva. Chi si collegava ad un sito poteva solo navigare, sfogliare un catalogo virtuale di prodotti, approfondire delle conoscenze o fare acquisti online.
Le possibilità di interazione con i siti è molto limitata e, solitamente, avveniva tramite e-mail, fax, telefono e pochissimi siti permettevano di uplodare contenuti personali tramite Common Gateway Interface1 sviluppati in C/C++ o Pearl che spesso erano complicate da sviluppare e costose.
Il flusso di comunicazione era quindi unidirezionale da parte del sito web aziendale o personale che dava informazioni a utenti passivi.
Da un punto di vista economico il modello che presenta il web 1.0 non discosta molto dai media comuni quali la televisione o i giornali: su una pagina o un sito internet vengono pubblicati banner pubblicitari a pagamento o tramite il metodo PPC (Pay Per Click).

Il web 2.0 si evolve dando l’opportunità agli utenti di interagire con i siti e diventando loro stessi creatori di contenuti. All’inizio sono solo piccoli blog personali e qualche social network come Myspace o Twitter, in particolare, è quest’ultimo che dà la prima innovazione permettendo ai suoi iscritti di pubblicare brevi messaggi, anche tramite SMS e la possibilità di “ri-twittare” questi ultimi quindi condividerli; un anno dopo la sua nascita, nel 2007, nascono con twitter gli hashtag che permettono di aggregare le notizie e così dalle bombe a Boston del 2013, alla guerra in Siria, chi è testimone di eventi importanti ha la possibilità di informare il resto del mondo.
Allo stesso modo i nascono i social network che permettono di creare reti di utenti che scambiano idee ed opinioni (naturale evoluzione dei newsgroup e dei forum del web 1.0) e creano la nascita di nuove aziende e giganti del web che raccolgono sui loro server i dati degli utenti oltre che i contenuti che vengono pubblicati. Siti come Youtube, Facebook, Instagram, “vivono” grazie ai contenuti che gli iscritti generano e non forniscono nulla all’infuori dell’infrastruttura necessaria molto semplice da utilizzare e molta pubblicità.
Ed ecco la prima grande differenza tra il web 1.0 ed il 2.0: le centralità. Esistono poche aziende che offrono servizi che le persone utilizzano e i dati ed i contenuti che gli utenti producono sono conservati sui server di poche aziende. Prima chi pubblicava qualcosa online, sia che fosse su un sito personale o su un blog era il proprietario dello spazio che utilizzava, in quanto veniva affittato da un provider e i dati personali così come i contenuti che vi erano pubblicati rimanevano di sua proprietà mentre con l’utilizzo di social o di siti che permettono di condividere idee, foto e quant’altro possibile l’utente “cede” i propri dati personali così come i contenuti che genera ad un’azienda terza che ne può usufruire liberamente.
Con il web 2.0 viene generato un nuovo tipo di interconnessione tra utenti e servizi che genera una convergenza digitale dove poche interfacce tendono ad aggregare più servizi: tramite l’account social possiamo iscriverci a servizi di streaming o di mail, sui social possiamo leggere le ultime notizie di un giornale senza dover andare sul sito del medesimo, tramite i social possiamo mandare un messaggio ad un amico o più amici ed organizzare uscite o riunioni. Tutti questi servizi sono accentrati in un unico posto, sia fisico che virtuale, di proprietà di poche Holding internazionali.
Il modello economico del web 2.0 è anch’esso un’evoluzione del precedente, non solamente si basa sulla pubblicità che viene presentata agli utenti, ma anche tramite la condivisione dei dati personali che questi memorizzano sui server dei quali sono fruitori. Ed ecco perché c’è la necessità di centralizzare i dati raccolti.
Questo non vuol dire che l’attuale versione del web sia completamente negativa. Basti pensare cosa sarebbe successo all’economia mondiale durante la pandemia di Covid-19 se non vi fosse stata la possibilità di fare Smart Working elastico e flessibile, reso possibile proprio grazie alle innovazioni tecniche scaturite a seguito dell’evolversi del web, come ad esempio l’utilizzo di tecniche WebRTC2 o di file Sharing3.

Il web 3.0 rappresenterà, si spera, un’evoluzione dell’attuale concetto di web eliminando per prima cosa la centralità ed in questo modo garantire una miglior privacy e sicurezza dei dati. Come per il web 2.0 quando nacque anche per il 3.0 non sono ancora definite delle regole e delle linee guida tanto che si parla ancora di “possibili” evoluzioni e non di certezze, anche se possiamo descrivere quello che probabilmente sarà.
I social rimarranno e si evolveranno dando la possibilità di utilizzare realtà aumentata o virtuale (come nel caso del Metaverso) e nasceranno sempre più spazi virtuali 3D simili a “Second Life”.
L’aumento di contenuti generati dagli utenti trasformerà il web in un enorme Database dove per poter accedere in maniera costruttiva alle informazioni si farà sempre maggior uso del web semantico4  e dell’intelligenza artificiale che imparerà a conoscerci e conoscere i nostri gusti e abitudini. Per poter utilizzare al meglio l’intelligenza artificiale sul web e garantire nel contempo la privacy bisogna però che  venga decentralizzata (oggi Alexa, Google, Siri, Cortana, ecc. accedono via web ai server centrali delle rispettive aziende per poter funzionare) e dovrà essere controllata da una grande rete aperta, riducendo i rischi di monopolio.
Per poter attuare un web più decentrato si utilizzerà sicuramente la tecnologia blockchain che, per sua natura, si presenta come un’ architettura decentralizzata. La stessa tecnologia che sta alla base delle criptovalute e che, utilizzata per la sicurezza del passaggio dati nelle filiere, sarà la base dalla quale partirà il web 3.0. La blockchain è una struttura dati condivisa e immutabile, assimilabile a un database distribuito, gestito da una rete di nodi ognuno dei quali ne possiede una copia privata. Tutto questo permetterà di eliminare i webserver centralizzati in quanto i singoli utenti diventano loro stessi dei “miniserver”.
Come l’internet dell’inizio questo metodo garantirà che se anche un nodo va in crash o il server centrale (come ad esempio quello che gestisce Whatsapp, o Youtube o Facebook) il nostro sistema continuerà a funzionare ed i dati continueranno ad essere disponibili tra gli utenti. Questo permetterà anche un passaggio della governance del servizio dove i singoli utenti avranno maggior potere rispetto all’azienda principale; anche le informazioni saranno rivoluzionate e verranno riunite da diverse fonti tramite tecnologie tipo XML, WSDL o simili in un unico database che non esiste realmente ma è semplicemente un raccoglitore, ma al quale si potrà attingere come fosse un normale database.

Il cambiamento non sarà veloce ma assisteremo ad una transizione più “dolce” rispetto a quella dal web 1.0 al 2.0. Per molto tempo i due differenti web (2.0 e 3.0) convivranno ma il cambiamento, anche se lento sarà molto più profondo perché non sarà tanto un cambiamento di come “vediamo” il web ma riguarderà i suoi più profondi paradigmi. Quando arriveranno il metaverso e i  su suoi simili saranno ancora sistemi che si basano sul concetto del web 2.0 dove tutto è ancora centralizzato ma dietro a questi compariranno sempre più servizi che si basano su strutture decentralizzate e, per chi fosse incuriosito, segnalo due esempi già esistenti: dtube (https://d.tube/)  e OpenBazaar (https://github.com/OpenBazaar/openbazaar-desktop/releases) rispettivamente l’equivalente di Youtube ed e-Bay ma… decentralizzati.


 

 

 

1La Common Gateway Interface (CGI) è un’interfaccia di server web che consente lo scambio di dati standardizzato tra applicazioni esterne e server. Appartiene alle prime tecnologie di interfaccia di Internet. Le CGI sono dei programmi residenti sul server che ricevono in input un “GET” dal client che viene elaborato e come risultato generano una pagina internet standard.

2Con WebRTC si possono aggiungere funzionalità di comunicazione in tempo reale alle applicazioni web, che altrimenti impossibile, a causa della tecnologia di comunicazione utilizzata sul protocollo internet. WebRTC  si basa su uno standard aperto. Supporta i dati video, vocali e generici nello scambio di dati, consentendo agli sviluppatori di creare soluzioni efficaci per voce e video. La tecnologia è disponibile su tutti i browser moderni e sui client nativi per tutte le principali piattaforme. Le tecnologie su cui si basa WebRTC vengono implementate come standard web aperti e disponibili come normali API JavaScript in tutti i principali browser. Per i client nativi, come le applicazioni Android e iOS è disponibile una libreria che fornisce la stessa funzionalità. Il progetto WebRTC è open source ed è supportato da Apple, Google, Microsoft, Mozilla e molti altri.

3 Il termine file sharing si riferisce ad un apposito sistema che consente agli utenti di condividere file e documenti sul web o all’interno della medesima rete. Grazie ai programmi e siti di file sharing è infatti possibile trasferire dei documenti da un device all’altro.

4  Nel Web semantico ad ogni documento (un file, un’immagine, un test, etc.) sono associate informazioni e metadati che, fornendo un contesto semantico, ne rendono più facile l’interrogazione e l’interpretazione automatica da parte di un motore di ricerca. L’idea viene ipotizzata alla fine degli anni ’90 da Tim Berners-Lee dove ipotizzava un futuro dove  “..il commercio, la burocrazia e le nostre stesse vite quotidiane saranno gestite da macchine che parlano con altre macchine” .

 

 

BIBLIOGRAFIA:

Berners-Lee, M. Fischetti, “Weaving the Web“, 1999
Dev, maggio 2006, “Meta Content Frameworks e Rsource Decripti on Frameworks”, pp.61-66

Il metaverso evoluzione della realtà virtuale e di internet.
Il metaverso evoluzione della realtà virtuale e di internet.

Molti utenti whatsapp si saranno accorti che da qualche tempo il celebre programma di istant messaging non reca più la scritta “From Facebook” ma bensì “From Meta”. Le male lingue hanno insinuato che questo cambiamento è dovuto al recente scandalo - il secondo per gravità dopo quello di Cambridge Analytica – emerso dalle dichiarazioni della whistleblower Frances Haugen riguardo diverse pratiche dannose di cui Facebook era consapevole e, di conseguenza, ad un tentativo da parte della società di rilanciare la propria immagine uscita acciaccata dai “facebook pappers”.
Così, dopo mesi di anticipazioni, smentite e retroscena, è arrivato l’annuncio ufficiale: il “gruppo Facebook” cambierà nome e si chiamerà “Meta” che in greco vuol dire oltre e l’intenzione (a parole) di business model dall’azienda di Menlo Park  fin qui seguito è quella di andare “oltre” l’utilizzo di app  tra loro interconnesse come Facebook, Instagram, Messenger, Whatsapp, ecc.
Questo non vuol dire che le nostre app che tutti i giorni guardiamo e utilizziamo cambieranno nome, Facebook continuerà a chiamarsi Facebook, Whatsapp con il suo nome e così tutte le altre.
No, l’idea di Zuckerberg & Co. È quella di creare una nuova realtà virtuale, totalmente immersiva che ci dovrebbe accompagnare nella vita di tutti i giorni dal lavoro alla socialità.

Quella proposta da Zuckerberg non è una novità nel mondo dell’informatica né tanto meno dell’intrattenimento.
L’idea di una realtà immersiva si può far risalire alla metà del secolo scorso, quando un giovane cineasta, Mort Heiling vide a Brodway il film “This is Cinerama” proiettato su schermo gigante e ricurvo, che prende il nome appunto di Cinerama.
Da quell’esperienza Heiling ebbe l’idea di creare un dispositivo che permetteva a chi lo utilizzava di provare vere sensazioni e che chiamò “Sensorama”. Si trattava di una cabina in grado di ospitare una persona e che combinava effetti tridimensionali tramite un visore stereoscopico sul modello del View-Master 1, suono stereofonico, vibrazioni per mezzo di un manubrio che veniva afferrato e soffi di profumi. Quello che sensorama permetteva di fare era di creare nello spettatore un’esperienza il più realistica possibile di una corsa in un mercato dei fiori, su di una spiaggia e sulle strade di Brooklyn. Brevettato nel 1962 non ebbe successo tra le grandi case cinamatografiche e divenne famosa come macchina a gettoni nei luna park.
Qualche anno dopo (1965) un giovane ingegnere di nome Ivan Sutherlan ebbe l’idea che si potessero utilizzare i computer per il lavoro di progettazione; secondo Sutherlan un monitor collegato ad un computer offriva la possibilità di acquisire familiarità con concetti impossibili da realizzare nel mondo reale. Con quest’idea nel 1968, mentre era ancora professore all’università di Harvard, insieme ad alcuni suoi studenti tra i quali Bob Sproull, Quintin Foster, Danny Cohen creò il primo casco per la realtà virtuale.
Ma i mondi virtuali non devono solo essere percepiti ma c’è bisogno che si possa interagire con loro, così nel 1970 Myron Krueger, pioniere della computer art, interessandosi “agli ambienti sensibili controllati dal computer” coniò il termine realtà artificiale. Secondo Krueger la tastiera teneva lontani tanti utenti nell’accostarsi al computer per creare espressioni artistiche e così ideo “Videoplace”: un sistema  composto da una telecamera controllata da un computer e da un grande schermo. Quando un utente si metteva davanti alla telecamera la sua immagine veniva catturata dal computer, proiettata sullo schermo e combinata con le immagini ivi presenti. L’immagine della persona era rappresentata come una silhouette e interagiva con gli oggetti presenti sullo schermo spingendoli, afferrandoli, alzandoli, ecc.
Il progetto di Krueger morì perché non ottenne finanziamenti per il suo sviluppo mentre nello stesso periodo il Governo Federale degli Stati Uniti investiva ingenti somme nello sviluppo della tecnologia “Moviemap” del MIT che consentiva all’utente di muoversi attraverso una versione video di Aspen toccando semplicemente alcune parti dello schermo. Da lì, nel 1981, nacque il progetto “SuperCockpit” dell’aereonautica militare sotto la direzione di Tom Furnes: una finta cabina di pilotaggio che utilizzava alcuni computer e un casco virtuale per addestrare i piloti al combattimento.
Il SuperCockpit aveva però costi altissimi e la Nasa nel 1990 sviluppò “VIEW” (Virtual Interface Environment Workstation), il primo sistema a combinare grafica computerizzata, immagini video, riconoscimento vocale, un casco per la realtà virtuale ed un guanto tattile (inventato nel 1982 da Tom Zimmermann e Jaron Lainer quando lavoravano alla Atari).
L’idea della Nasa di utilizzare tecnologie già presenti e relativamente economiche per creare simulazioni realistiche per le future missioni spaziali fece capire che era possibile creare une realtà artificiale senza dover investire milioni di dollari.
Gli inizi degli anni ’90 videro un fiorire di idee per la realizzazione di realtà virtuale con progetti fai da te come gli schemi per poter collegare il “Power Golve”2 della mattel (creato per la piattaforma videoludica della Nintendo) ad un normale computer tramite porta parallela3 nonché  i relativi codici per programmarlo tramite linguaggio C, la nascita di diversi software a pagamento o freeware per la creazione di mondi ed in fine, la commercializzazione dei primi caschi di realtà immersiva a prezzi relativamente bassi ( qualche centinaia di migliaia di lire).
Qualche anno più tardi le prime webcam che venivano commercializzate spesso erano accompagnate da programmi che permettevano (come nel caso della webcam LG LPCU30) di interagire con immagini generate al computer come nel videoplace di Krueger.

Nella letteratura fantascientifica l’idea di mondi virtuali ha preso piede, soprattutto nella cultura Cyber Punk in romanzi come “Neuromante” o “Aidoru” di William Gibson dove il reale ed il virtuale si fondono in un’unica realtà soggettiva. Ed è proprio dalla cultura Cyber Punk che nasce il termine “Metaverso” utilizzato da Zuckerberg per la sua nuova creatura, in particolare dal romanzo “Snow Crash” del 1992 di Neal Stephenson. Nella cultura mainstream, l’idea di un mondo virtuale dove le persone interagiscono lo si trova in film come “Il 13° piano” tratto dal romanzo “Simulacron 3” di Galouye o la trilogia di “Matrix” (sempre ispirata dallo stesso romanzo).
Sulla scia di questi successi cinematografici, dell’interesse per la realtà virtuale, la massificazione di internet, nonché la nascita dei primi social network, nel 2003 nasce “Second Life”: un mondo virtuale dove gli utenti (chiamati anche residenti) accedono al mondo virtuale attraverso un loro avatar e dove possono muoversi liberamente, interagire con altri utenti e acquistare beni e servizi virtuali o reali pagando con tanto di moneta virtuale convertibile in dollari o euro.
Dopo un inizio un po’ difficile (le risorse chieste ai computer erano impegnative ed inoltre in Italia le connessioni internet erano ancora lente), Second Live ha raggiunto il massimo di utenti nel 2013 con un milione di abbonati per poi assestarsi tra gli 800.000 ed i 900.000. Negli ultimi anni diverse piattaforme sono nate, soprattutto a livello video ludico, per permettere agli utenti di interagire con mondi virtuali, come “Minecraft”, “Fortnite” o “The Sandbox” molto simile al metaverso di Meta.

Cosa fa allora pensare a “Meta” che il suo “Metaverso” sia diverso da tutte le realtà già presenti?
Innanzi tutto bisogna considerare che il metaverso farà largo delle tecnologie di realtà virtuale sviluppate negli ultimi anni come i visori sitle Hololens alle quali affiancherà hardware sviluppato autonomamente già in progettazione (ad esempio i guanti tattili). In aggiunta a ciò Facebook/Meta può vantare un vasto background di utenza e una vasta esperienza nel coinvolgere gli internauti a diventare sempre più dipendenti dai propri prodotti.  Un’altra freccia all’arco di Zuckerberg è l’idea di presentare il metaverso come un mondo alternativo che però interagirà con quello reale e non sarà solamente un luogo di svago o di fuga, ma una piattaforma per poter anche lavorare, creare riunioni virtuali, lezioni virtuali il tutto tramite un avatar.
Certo la concorrenza non mancherà visto che Microsoft, a pochi giorni dall’annuncio di Meta ha presentato il suo metaverso durante Ignite 2021 (la principale conferenza Microsoft dedicata al mondo Enterprise) al quale si potrà accedere tramite la piattaforma Microsoft Mesh per Teams e che farà uso di visori a realtà aumentata. Come per il metaverso di Menlo Park anche quello di Redmond punta soprattutto agli utenti che professionisti che lavorano e lavoreranno (si presume in un futuro prossimo sempre di più) in smartworking.

Ma abbiamo davvero bisogno di un metaverso?
A usufruire della nascita dei metaversi saranno principalmente le aziende produttrici di accessori per realtà aumentata o virtuale che ad oggi hanno avuto un mercato molto limitato visto il costo dell’hardware e i settori di applicazioni molto di nicchia, mentre per l’utente consumer, invece, il vantaggio sarà un graduale abbassamento del prezzo del sopracitato hardware.
Come tutte le tecnologie anche il metaverso può essere sia un bene che un male, dipende dagli usi che ne verranno fatti e dalla consapevolezza e maturità degli utenti.
Purtroppo abbiamo visto come, negli ultimi 15-20 anni internet, che è una tecnologia che permette di ampliare le proprie conoscenze e migliorare la vita dei singoli utenti, sia diventato monopolio di grandi multinazionali e ricettacolo di pseudo-verità e futili intrattenimenti, quando non anche per creare disinformazione (non ultimi i famosi Facebook pappers).
Il metaverso è la naturale evoluzione dell’internet che conosciamo, ci vorranno anni per vederlo sviluppato alla massima potenza, per adesso abbiamo solo aziende come Microsoft, Roblox, Epic Games, Tencent, Alibaba e ByteDance che stanno investendo ma quello che sarà non è ancora definito; saremo noi, come è accaduto con lo sviluppo di internet, che decideremo cosa nascerà, facendo scelte che a noi sembreranno insignificanti ma che le grandi multinazionali usano per fare soldi. Lo scandalo Facebook, dove venivano evidenziati i post che creavano il maggior numero di interazioni al solo scopo di creare traffico, indipendentemente dalla verità o meno dei post stessi, ne è un esempio. Quindi quando inizieremo ad usare il metaverso, stavolta, ricordiamoci fin dall’inizio che saremo noi a creare il nostro futuro mondo virutale. Sarà diverso il metaverso o diventerà l’ennesimo spazio dove si rifugeranno le persone per scappare alla realtà? A noi la scelta!

 

BIBLIOIGRAFIA
Linda Jacobson, “Realtà Virtuale con il personal Computer”, Apogeo, 1994.
Ron Wodaski e Donna Brown, “Realtà virtuale attualità e futuro”, Tecniche Nuove, 1995
https://www.nasa.gov/ames/spinoff/new_continent_of_ideas/
Ultima consultazione dicembre 2021
https://news.microsoft.com/it-it/2021/11/02/il-microsoft-cloud-protagonista-a-ignite-2021-metaverso-ai-e-iperconnettivita-in-un-mondo-ibrido/
Ultima consultazione dicembre 2021

 

1 View-Master è stato un sistema di visione stereoscopica inventato da William Gruber e commercializzato per prima dalla Sawyer's nel 1938. Il sistema comprende: un visore stereoscopico, dischetti montanti 7 coppie di diapositive stereo, proiettori, fotocamere (Personal e MKII) e altri dispositivi per la visione o la ripresa di immagini stereoscopiche.
2 Il Power Glove è un controller nato per il NES del 1989. Fu sviluppato dalla Mattel, ma il progetto si ispirò a un’invenzione di Tomm Zimmerman, che realizzò una periferica per l’interfacciamento a gesti manuali basata su un guanto cablato a fibre ottiche. L’idea di Zimmerman venne addirittura finanziata dalla NASA. La Mattel sviluppò questa periferica ma utilizzando tecnologie molto meno recenti, per rendere il Power Glove economico e più robusto.
3 L’interfaccia per collegare il power glove al PC tramite interfaccia parallela venne sviluppata da Mark Pflaging

Internet Gaming Disorder: L’esagerazione cinese e la non considerazione occidentale
Internet Gaming Disorder: L’esagerazione cinese e la non considerazione occidentale

Quando alla fine dell’agosto 2021 il Governo Cinese, tramite gli organi di informazione ufficiali, annunciò l’introduzione di nuove misure restrittive nel campo dei videogiochi online nel tentativo di fermarne la dipendenza, tutti i giornali riportarono la notizia con molta enfasi dimenticando che, che già alla fine del 2017, l'Organizzazione mondiale della sanità (OMS) aveva annunciato che nell’ undicesima revisione dell’ edizione  della Classificazione internazionale delle malattie (ICD-11) che entrerà in vigore il primo gennaio 2022, il disturbo da gioco sarebbe stato identificato come un nuovo disturbo e che la stretta del Governo Cinese era già iniziata nel 2019 quando aveva vietato l’utilizzo agli utenti di età inferiore ai 18 anni di giocare ai videogiochi tra le 22 e le 8 del mattino e, comunque, per non più di 90 minuti nei giorni feriali. Quello che Pechino chiede alle aziende che offrono videogiochi online è però adesso qualcosa di più drastico, ovvero di attuare controlli più accurati su chi utilizza le loro piattaforme attraverso delle verifiche più rigorose che prevedono l’utilizzo di dati reali degli utenti e del riconoscimento facciale per poter accedere e utilizzare i servizi di queste ultime.
Secondo alcuni analisti la decisione del Governo Cinese è vista come una nuova fase della guerra “Hi-Tech” tra Pechino e Washington, (dato che la maggior parte dei giochi online sono creati da software house USA) mentre per altri rappresenta un nuovo modo che il regime cinese ha per controllare i propri cittadini.

Ma i video giochi ed in special modo quelli online portano davvero alla dipendenza?
A memoria di chi scrive questa diatriba tra chi sostiene la dipendenza e chi no è sempre esistita, tanto da ricordare che alla fine degli anni ’80 avevo letto un articolo che difendeva i videogiochi (purtroppo non  ricordo il nome della rivista) dove l’autore sosteneva che giocare ai videogiochi – n.d.r. delle sale giochi – non solo non era pericoloso ma addirittura aiutava la coordinazione tra occhio e mani.
Da allora sono passati ormai quasi quarant’anni ma regolarmente quest’idea della dipendenza da gioco continua a comparire.
Uno studio pubblicato sull'American Journal of Psychiatry nel marzo 2017(1) ha cercato di esaminare la validità e l'affidabilità dei criteri per il disturbo da gioco su Internet, confrontarlo con la ricerca sulla dipendenza dal gioco online e stimarne l'impatto sulla salute fisica, sociale e mentale. Lo studio ha rilevato che tra coloro che hanno giocato ai videogame, la maggior parte non ha riportato alcun sintomo del disturbo da gioco online e la percentuale di persone che potrebbero qualificarsi per l’Internet Gaming Disorder è estremamente piccola.
La ricerca che ha coinvolto diversi studi su adulti negli Stati Uniti, nel Regno Unito, in Canada e in Germania ha evidenziato che tra gli individui che hanno manifestato il disturbo da gioco su Internet tutti avevano una salute emotiva, fisica e mentale indebolita rispetto a quelli che non l’ hanno manifestato.
Scrivendo in un commento sullo studio sull'American Journal of Psychiatry, Patrick M. Markey (professore del Dipartimento di Psicologia di Villanova University College of Liberal Arts and Sciences)  , e Christopher J. Ferguson (dottore in psicologia clinica presso l'University of Central Florida MS, psicologia dello sviluppo, Florida International University BA, psicologia presso Stetson University), hanno concluso che lo studio suggerisce che "la dipendenza da videogiochi potrebbe essere una cosa reale, ma non è l'epidemia che alcuni hanno immaginato essere".


Sicuramente i videogiochi di oggi, che fanno uso di internet per creare coinvolgimenti con altri utenti, sono fatti per creare situazioni nelle quali chi gioca è invogliato a continuare a giocare tramite l’acquisizione di crediti in base ai livelli che superano oppure comprandoli direttamente. Molte volte (soprattutto per i giochi che si svolgono sui dispositivi mobili) tra un livello e l’altro compaiono schermate pubblicitarie che invitano a comperare crediti o bonus per agevolare il superamento del livello successivo o dello stesso.
Una simile struttura di gioco se risulta pericolosa per un adulto sicuramente per un minore può essere distruttiva. Consideriamo poi che il recente periodo di Lockdown dovuto al Covid-19 ha portato molte persone a rimanere chiuse in casa ed a usufruire di servizi di intrattenimento online alternativi come i giochi.

Ma come si manifesta disturbo da videogioco? Secondo quanto riportato dall’ OMS nell’ IDC-112, con una serie di comportamenti persistenti o ricorrenti legati al gioco, sia online che offline, consistenti in: un controllo alterato sul gioco; una sempre maggiore priorità data al gioco tale che quest’ultimo diventa attività prioritaria nella vita rispetto ad altre attività quotidiane e rispetto agli interessi; una continua escalation del giocare a scapito di relazioni personali, familiari, sociali, educazionali, occupazionali. Per finire affinché venga considerato patologico il comportamento si deve reiterare per 12 mesi.
Da quanto riporta l’OMS sembra che non vi siano moltissime differenze tra la dipendenza da videogiochi e altre dipendenze e l’aggiunta dei videogiochi all'elenco delle dipendenze comportamentali riconosciute potrebbe aiutare milioni di persone bisognose, ma, allo stesso tempo, potrebbe anche “patologizzare”  un comportamento normale e creare un nuovo stigma, un marchio, da apporre a chiunque passi troppo tempo a giocare per il puro divertimento.


Le misure che prende il governo cinese, seppur eccessive vanno viste nell’ottica di un governo che ha comunque una struttura di regime che, vorrebbe “moralizzare” i suoi cittadini. I governi liberali occidentali dovrebbero comunque considerare di varare a breve delle misure che impongano delle misure di contenimento per quanto riguarda il tempo che minori e pre-adolescenti passano a giocare online.
Il mondo cambia velocemente e la società gli va a ruota ma non sempre la politica si muove alla stessa velocità!

 

 


1Internet Gaming Disorder: Investigating the Clinical Relevance of a New Phenomenon, 4 novembre 2016
WHO, Addictive 2018 behaviours: Gaming disorder, 14 settembre

 

Bibliografia:
https://ajp.psychiatryonline.org/doi/full/10.1176/appi.ajp.2016.16020224
(Ultima consultazione settembre 2021)

https://www.who.int/news-room/q-a-detail/addictive-behaviours-gaming-disorder
(Ultima consultazione settembre 2021)

Microsoft Vuole Ridisegnare Il Futuro Dei Sistemi Operativi?
Microsoft Vuole Ridisegnare Il Futuro Dei Sistemi Operativi?

Dopo l’insuccesso di Windows 8.0 nel luglio 2015 Microsoft, alla presentazione del nuovo sistema operativo Windows 10, dichiarava molto decisa che quello che usciva in quei giorni sarebbe stato l’ultimo sistema operativo rilasciato dalla casa di Redmond, e che "Non ci sarà nessun Windows 11", ma solamente aggiornamenti gratis di Windows 10.
Il traguardo che  Satya Nadella (CEO Microsoft) puntava a realizzare sei anni fa non era un semplice sistema operativo ma un servizio, un sistema che sarebbe stato integrato e che avrebbe dovuto destreggiarsi fra più categorie di prodotti che passavano da software e servizi (come Azure), fino ad arrivare all'hardware, con smartphone, tablet e dispositivi 2-in-1.
Quello che è successo poi è abbastanza chiaro agli occhi di tutti, l’uscita dal mercato degli smartphone (che la stessa Microsoft aveva iniziato a creare prima di Apple e di Google già dal 1996 con Windows Ce) e la crescita invece dei suoi servizi in Cloud come Azure o Office 365, ha  portato l’azienda a rivedere le proprie idee così, a metà del 2021, delle grandi novità vengono presentate da Microsoft nell’ambito dei sistemi operativi.

La prima di queste novità è stata annunciata il 24 giugno 2021 e riguarda il successore di Windows 10 che si chiamerà, perlappunto Windows 11!
Da un punto di vista tecnico, stando a quanto dichiarato, le richieste Hardware non sono molto diverse da quelle del suo predecessore a parte il fatto che richiede obbligatoriamente un account Microsoft, una connessione a internet e la presenza di un BIOS UEFI e del chip TMP21 per il Secure Boot 2 .
La scelta di utilizzare questo tipo di BIOS e la presenza del chip è dovuta principalmente  per impedire ai malware (in special modo ai rootkit) di modificare la procedura di avvio del sistema ed eseguirsi automaticamente prima del caricamento di Windows costituendo un grave rischio per la riservatezza e l'integrità dei dati. I vecchi computer che utilizzavano il BIOS Legacy, anche se hanno una sufficiente quantità di Ram e un processore adeguato non saranno quindi in grado di utilizzare il nuovo sistema operativo. Microsoft dichiara di aver sviluppato Windows 11 attenendosi a tre principi: sicurezza, affidabilità e compatibilità.
Per quanto riguarda l’utilizzo di un account Microsoft, questo è necessario solamente per la versione Home del sistema operativo, per la versione Pro o successive si può anche utilizzare un account locale.
Da un punto di vista grafico la novità più sorprendente è il nuovo layout del  desktop e la riconfigurazione della barra delle applicazioni e del menù di start, molto simile a Mac O/S o a certe distribuzioni Linux quali Elementary OS o Deepin Os.
Se questa scelta premierà Microsoft o la penalizzerà, come successe con windows 8.0 che aveva abbandonato il classico menù di start (vedi articolo su questo sito “Start è tornato” del 2015) lo vedremo nei prossimi mesi.

La seconda grande novità nel settore dei sistemi operativi riguarda il rilascio della prima distribuzione3 Linux targata Microsoft e chiamata: CBL-Mariner .
Prima dell’avvento dell’era di Satya Nadella alla guida dell’azienda di Redmond Linux era considerato un rivale, ma con l’esborso di 500 mila dollari annui l’azienda di Redmond dal 2016 è entrata a far parte del consiglio d’amministrazione della Linux Foundation e si è aperta al mondo dell’Open Source che, non è più visto come un rivale, ma come un’opportunità. Ad oggi il 40% delle macchine virtuali su Azure (il cloud Microsoft) girano su sistemi Linux e in uno degli aggiornamenti di windows 10 è stato introdotto Power Shell tipico del mondo linux.
CBL-Mariner era utilizzata fino ad ora  solamente come strumento di test interni di Microsoft e pensata per l’utilizzo dei server.  La versione 1.0 di questa distribuzione Linux è diventata stabile a novembre e utilizzabile sui server avendo come caratteristica la leggerezza del sistema dato che, come idea base per la distribuzione,  serve solo un core di pacchetti per gestire i servizi cloud ed edge.
Da un punto di viste puramente tecnico la distribuzione Microsoft di Linux usa Ubuntu come build4 ma per la gestione dei pacchetti utilizza  i procedimenti di Fedora (un’altra distribuzione linux).
Siamo quindi passati da Steve Ballmer (predecessore di Nadella) che diceva che “Linux è un cancro da estirpare” ai ringraziamenti pubblici al Photon OS Project, al  Fedora Project, al Linux from Scratch, a OpenMamba distro, a GNU e alla Free Software Foundation (FSF). Qualcosa di impensabile.

L’ultima grande novità riguarda comunque la presentazione di Windows 360.
Seguendo la linea di Office 365 che offriva la possibilità di utilizzare il programma Office in cloud Microsoft decide di provare a creare un sistema operativo che si utilizza in Cloud, svincolato quindi dall’Hardware e estremamente configurabile. Vi sono due versioni del sistema operativo in streaming “Enterprise” e “Business” e si parte da una configurazione base che comprende una vCpu con 2Gb di Ram e 64 Gb di archiviazione con un prezzo di 21,90 euro al mese ad una configurazione massima che comprende  8 vCpu con 32Gb di Ram e 512Gb di archiviazione per un prezzo di 147,50 euro al mese anche se la Microsoft lascia intendere che si può trattare per configurazioni personalizzate.
Sicuramente i prezzi sono molto più alti di quanto possa essere l’acquisto di un sistema operativo windows normale, ma bisogna considerare che questa soluzione, per ora, è offerta principalmente ad aziende organizzazioni con un massimo di 300 dipendenti ed a grandi imprese che Microsoft considera compagnie con più di 300 dipendenti e non all’utente finale.
La scelta di Microsoft sembra quando mai adatta in questo periodo in quanto parliamo di  un’innovazione che facilita i modelli di lavoro basati sulla flessibilità e lo smart working, divenuti ormai la nuova normalità come conseguenza della pandemia. Molte aziende già adesso utilizzano soluzioni simili tramite la connessione a Desktop remoto ed un server Windows che permette di connettersi da un computer remoto ed utilizzarne le risorse come si fosse in locale.
Il concetto di Sistema Operativo remoto non è certo nuova: fino all’inizio degli anni ‘90 del secolo scorso moltissime università ed organizzazioni utilizzavano questo approccio (su sistemi Unix) dove gli utenti si collegavano in remoto ad un server sul quale giravano i software necessari ma, la limitazione hardware dei tempi sia per quanto riguardava la potenza delle CPU e la Ram disponibile sui server, sia i costi e le velocità di connessione (stiamo parlando di modem digitali/analogici/digitali da 300 a 2400 bps5) ne limitavano il tempo/macchina disponibile per ogni utente fino a quando, grazie alla massificazione dei personal computer, questo approccio venne quasi ovunque abbandonato.

Microsoft, con le sue ultime due ultime novità (CBL-Mariner e Windows 365) sembra voler abbandonare il suo classico approccio al mondo dei Sistemi Operativi e gettarsi in nuove esperienze: da una parte abbiamo l’entrata nel mondo Open Source per i sistemi Server e dall’altra un ritorno alla centralizzazione dei servizi.
Se queste scelte verranno premiate dal mercato solamente il futuro lo potrà dire ma, di sicuro, rappresentano due grandi novità anche per il futuro che si sta disegnando.

 

 

 

 

1 Il Trusted Platform Module è un Chip che consente di proteggere a livello hardware informazioni riservate e dati sensibili oltre che permettere di gestire le chiavi di Secure Boot, per memorizzare dati di autenticazione.
2 Secure Boot è una funzionalità che fa parte dei BIOS UEFI e che permette di bloccare tutti i componenti caricati all'avvio del sistema che non sono approvati perché sprovvisti di una chiave crittografica autorizzata e memorizzata a livello di firmware
3 La natura di sistema operativo open source e completamente riadattabile ha permesso, con gli anni, che si sviluppassero versioni sempre nuove e differenti che però si basano sullo stesso Kernel (nocciolo). Queste versioni che vengono rilasciate da vari produttori e comprendono differenti pacchetti di applicazioni prendono il nome di distribuzioni.
4 Una build è un insieme di pacchetti e le istruzioni per compilarli.
5 Bps = Bit per second

Foward →
FB TW whatsapp RSS FEED News letter

filoweb.it è il sito personale di Filippo Brunelli
(c) 2017 Filippo Brunelli
Le immagini ed i testi contenuti nel sito filoweb.it sono di proprietà di Filippo Brunelli salvo diversamente indicato.
L'uso delle immagini e del testo è gratuito per uso personale ed è subbordinato alla citazione della fonte.
Brunelli Filippo declina ogni responsabilità per l'uso che viene fatto delle informazioni presenti nel sito filoweb.it.
X
La tua privacy è importante
Utilizziamo, senza il tuo consenso, SOLO cookies necessari alla elaborazione di analisi statistiche e tecnici per l'utilizzo del sito. Chiudendo il Cookie Banner, mediante il simbolo "X" o negando il consenso, continuerai a navigare in assenza di cookie di profilazione. More info

Tutti
Cookie tecnici
I cookie tecnici sono necessari al fine di "effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica, o nella misura strettamente necessaria al fornitore di un servizio della società dell'informazione esplicitamente richiesto dal contraente o dall'utente a erogare tale servizio" (art. 122, comma 1 del Codice privacy).
Cookie analitici di terze parti
I cookie analytics sono utilizzati al fine di valutare l'efficacia di un servizio della società dell'informazione fornito da un titolare di un sito, per progettare un sito web o contribuire a misurare il "traffico" di un sito web, ovvero il numero di visitatori ripartiti per area geografica, fascia oraria della connessione o altre caratteristiche.
Cookie di profilazione
Sono cookie che creano profili personalizzati relativi all'utente per finalità di marketing, ad esempio il retargeting o advertising sui social network.